ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL"

Transcripción

1 ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación Implementación virtual de redes LAN, enfocadas en el análisis comparativo de las ventajas y desventajas del uso y aplicación de las diferentes versiones del protocolo SNMP TESINA DE SEMINARIO Previa a la obtención del Título de: INGENIERO EN ELECTRÓNICA Y TELECOMUNICACIONES Presentado por: Alisson Karina Lago Castillo Daniel Marcelo Mera Moreano GUAYAQUIL ECUADOR AÑO 2013

2 I AGRADECIMIENTO A nuestro director, el Ing. Washington Medina por su valiosa colaboración para poder desarrollar con éxito el presente proyecto de graduación. Un agradecimiento especial a Dios, a nuestros padres, hermanos, amigos y a todas aquellas personas que siempre nos brindaron su apoyo y su ayuda incondicional.

3 II DEDICATORIAS Este éxito se lo dedico a Dios por haberme dado la fortaleza necesaria para culminar esta etapa de mi vida, a mi familia, por brindarme su apoyo moral y espiritual en cada una de mis decisiones tomadas, en especial a mi madre por ser mi pilar fundamental y haberme ayudado a no desfallecer en los momentos más difíciles. Alisson Lago C. Este logro se lo dedico a mis padres, Daniel y Magaly, a mi segundo padre, Jhonny, quienes con sus consejos y guías fueron el pilar principal de mi formación, a mis abuelos, tíos, primos, con los que he crecido y me han visto crecer, a mis amigos, y toda persona que me ha brindado su apoyo, no sería nada sin ustedes. Daniel Mera M.

4 III TRIBUNAL DE SUSTENTACIÓN Mgs. Washington Medina M. PROFESOR DEL SEMINARIO DE GRADUACIÓN Ing. César Yepez Flores PROFESOR DELEGADO POR LA UNIDAD ACADÉMICA

5 IV DECLARACIÓN EXPRESA La responsabilidad del contenido de esta Tesina, nos corresponde exclusivamente; y el patrimonio intelectual del mismo a la ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL. (Reglamento de exámenes y títulos profesionales de la ESPOL) Alisson Karina Lago Castillo Daniel Marcelo Mera Moreano

6 V RESUMEN El presente proyecto consiste en una investigación a fondo del Protocolo Simple de Administración de Red o SNMP, para captar las diferencias que existen entre las tres versiones expuestas a los usuarios. El proyecto no solo se basa en un análisis teórico, también se realizó una pequeña red LAN virtual compuesta por tres elementos de red, dos servidores y un Router, con el fin de no solo demostrar en la teoría sino también en la práctica las conclusiones obtenidas al final de la investigación. El capítulo uno trata sobre la explicación general del proyecto, se menciona el porqué de la investigación, los objetivos, los alcances y las limitaciones a las que nos veremos expuestos. El capítulo dos abarca todo el fundamento teórico recopilado de los diferentes RFC s que hace mención al protocolo SNMP, mostrando los conceptos básicos, el principio operativo, las ventajas y desventajas de una versión frente a la otra, entre otras características. El capítulo tres hace un resumen de los programas que se utilizarán para el desarrollo del proyecto, dando una breve explicación del uso y aplicación de cada uno de ellos e indicando como configurar los parámetros necesarios.

7 VI En el capítulo cuatro se definen los escenarios, es aquí donde se realizan las pruebas y simulaciones de algunas de las características expuestas en cada versión del protocolo. Para finalizar en el capítulo cinco se presentan los resultados obtenidos donde se muestran nuestras respectivas observaciones luego de haber analizado las tres versiones, primero de manera individual y luego de manera general. El objetivo del proyecto es brindarle al lector una explicación clara del protocolo y responder a la mayoría de sus dudas, mediante la comparación del análisis teórico y práctico de las tres versiones.

8 VII ÍNDICE GENERAL RESUMEN... V ÍNDICE GENERAL... VII ABREVIATURAS... XI ÍNDICE DE FIGURAS... XIII ÍNDICE DE TABLAS... XV INTRODUCCIÓN... XVI CAPÍTULO DESCRIPCIÓN GENERAL DEL PROYECTO DESCRIPCIÓN JUSTIFICACIÓN OBJETIVOS Objetivo General Objetivos Específicos METODOLOGÍA... 5 CAPÍTULO FUNDAMENTO TEÓRICO PRINCIPIO OPERATIVO DE SNMP ARQUITECTURA DE ADMINISTRACIÓN DE RED Metas de la Arquitectura... 11

9 VIII Elementos del protocolo SNMP Estación de gestión (Manager) Agente administrador (Agente) Base de información de administración (MIB) Protocolo de administración de redes Estructura de la PDU Get-Request Get-Next-Request Get-Response Set-Request Trap ASPECTOS GENERALES DE CADA VERSIÓN Protocolo de administración simple versión Protocolo de administración simple versión Protocolo de administración simple versión VENTAJAS Y DESVENTAJAS GENERALES DE SNMP Ventajas Desventajas CAPÍTULO DESCRIPCIÓN E IMPLEMENTACIÓN VIRTUAL DEL PROYECTO INTRODUCCIÓN SOFTWARE... 32

10 IX Sistemas Operativos Windows Server Linux CentOS Router Programa Net-SNMP Programa WireShark INSTALACIÓN Y CONFIGURACIÓN Instalación y Configuración de Sistemas Operativos Instalación y Configuración de SNMP en Windows server Instalación y Configuración de SNMP en LINUX Instalación y Configuración del Router Instalación y Configuración WireShark Configuración de Estación Gestora CAPÍTULO SIMULACIÓN Y PRUEBAS DESCRIPCIÓN DE LOS DIFERENTES ESCENARIOS A ANALIZAR Escenario A: PRUEBAS DE LA SIMULACION DE RED VIRTUAL LAN CON PROTOCOLO SNMP VERSION Escenario B: PRUEBAS DE LA SIMULACION DE RED VIRTUAL LAN CON PROTOCOLO SNMP VERSION Escenario C: PRUEBAS DE LA SIMULACIÓN DE RED VIRTUAL LAN CON PROTOCOLO SNMP VERSION

11 X CAPÍTULO ANÁLISIS DE RESULTADOS RESULTADOS GESTION DE RED LAN CON PROTOCOLO SNMP VERSIÓN RESULTADOS GESTION DE RED LAN CON PROTOCOLO SNMP VERSIÓN RESULTADOS GESTION DE RED LAN CON PROTOCOLO SNMP VERSIÓN ANÁLISIS Y COMPARACIÓN DE RESULTADOS OBTENIDOS CONCLUSIONES RECOMENDACIONES BIBLIOGRAFÍA... 87

12 XI ABREVIATURAS CMIP FDDI FTP IETF IP LAN MA MIB NMA NMS OSI PDU RFC SMN SNMP Common Management Information Protocol Fiber Distributed Data Interface File Transfer Protocol Internet Engineering Task Force Internet Protocol Local Area Network Management Agent Base de información de administración Network Management Agent Network Management Station Open System Interconnection Protocol Data Unit Request For Comments Self Managing Network Simple Network Management Protocol SNMPv1 Simple Network Management Protocol version 1

13 XII SNMPv2 Simple Network Management Protocol version 2 SNMPv3 Simple Network Management Protocol version 3 TCP UDP Transmission Control Protocol User Datagram Protocol

14 XIII ÍNDICE DE FIGURAS Figura 1.1: Topología a utilizarse... 6 Figura 2.1: Principio Operativo SNMP... 9 Figura 2.2: Esquema jerárquico de nombrado utilizado en la MIB Figura 2.3: Elementos del protocolo de Gestión de SNMP Figura 2.4: Estructura de la PDU [1] Figura 3.1: Configuración de Ip Figura 3.2: Archivo snmpd.conf Figura 3.3: Comprobación de habilitación de puerto Figura 3.4: Comprobación de habilitación del puerto Figura 3.5: Archivo Network-Scripts para cambio de IP Figura 3.6: Archivo snmpd.conf de Linux Figura 3.7: Configuración IP en Router Mikrotik Figura 3.8: Inicialización del Programa Winbox Figura 3.9: Configuración SNMPv2 en Router Figura 3.10: Configuración SNMPv3 en Router Figura 3.11: Verificación del protocolo SNMP en Router Figura 3.12: Instalación de WireShark Figura 3.13: Wireshark Pantalla de Opción de Captura Figura 3.14: Captura de paquetes en Wireshark Figura 4.1: Consulta por SNMPv1uando el comando SnmpWalk en CMD Figura 4.2: Get-Request SNMPv1 desde la PC al Router Figura 4.3: Get-Response SNMPv1 del Router... 57

15 XIV Figura 4.4: Resultado de ingresar una comunidad incorrecta desde la estación gestora o agente Figura 4.5: Trap SNMPv1 Del Windows Server en WireShark Figura 4.6: Consulta por SNMPv2 usando el comando SnmpWalk en CMD Figura 4.7: Get-Request SNMPv2 desde la PC al Windows Server Figura 4.8: Get-Response SNMPv2 del Windows Server Figura 4.9: Respuesta del Get-Bulk en SNMPv2 del Windows Server Figura 4.10: Trap SNMPv2 del Servidor Linux en WireShark Figura 4.11: Consulta por SNMPv3 usando el comando SnmpWalk en CMD Figura 4.12: Captura de Paquetes SNMP en WireShark Figura 4.13: Get-NextRequest SNMPv3 desde la PC al Servidor Linux Figura 4.14: Get-Request SNMPv3 desde la PC al Servidor Linux Figura 4.15: Get-Response SNMPv3 del Servidor Linux Figura 4.16: Ejecución de los comando en CMD desde la estación gestora Figura 4.17: Reporte generado con el modo de seguridad NoAuthNoPriv al ingresar contraseñas incorrectas Figura 4.18: Reporte generado con el modo de seguridad AuthNoPriv al ingresar contraseñas incorrectas Figura 4.19: Reporte generado con el modo de seguridad AuthPriv al ingresar contraseñas incorrectas... 73

16 XV ÍNDICE DE TABLAS Tabla5.1: Tabla sintetizada del protocolo SNMP con las principales diferencias reflejadas en las tres versiones...83

17 XVI INTRODUCCIÓN Cada día, el mundo se ve enfrentado a cambios significativos en muchos ámbitos, pues la búsqueda del ser humano por satisfacer cada vez mejor sus necesidades, es el principal impulso a lo largo de toda la historia. Las Redes de Telecomunicaciones no se quedan atrás, en la actualidad el uso de las redes se caracteriza por el constante incremento y complejidad en las estructuras de los recursos utilizados en ellas, pero a medida que se produce esta expansión se van presentando algunos hechos evidentes, pues las redes ya no pueden ser fácilmente gestionadas directamente por el hombre, se debe realizar una planificación estratégica de su crecimiento y utilizar herramientas que funcionen de manera automatizada para el control y la gestión de la red, debido a que cualquier tipo de error o falla en alguno de sus elementos pueden desencadenar una serie de problemas que afectará directa o indirectamente a los otros dispositivos conectados a ella y también a la empresa u organización que la maneja. Es aquí donde nace la importancia de incluir en las empresas estas herramientas encargadas de gestionar de manera individual cada uno de los dispositivos y recursos pertenecientes a su red, con el fin de que ayuden al control, vigilancia y a la detección de fallas a tiempo. En respuesta a esta necesidad se han desarrollado estándares que tratan sobre la gestión de red, los mismos que abarcan servicios, protocolos y

18 XVII bases de datos de información de gestión. El enfoque de este proyecto investigativo será estudiar y analizar el estándar más utilizado, que es el SNMP. SNMP se usa en un número de redes cada vez mayor y en entornos mucho más complejos. Razón por la cual se vio la necesidad de incluir nuevas funcionalidades que se adapten a la actual demanda, presentando tres versiones diferentes a los usuarios, dándole cada vez más la importancia a la seguridad como parte de la gestión de redes. Las mejoras de la seguridad fueron expuestas en la última versión. Este proyecto describe el conjunto de características perteneciente a cada una de las versiones existentes del protocolo, realizando una comparación expuesta de manera sencilla con la ayuda de una red LAN.

19 CAPÍTULO 1 1. DESCRIPCIÓN GENERAL DEL PROYECTO 1.1 DESCRIPCIÓN Desde que se creó el sistema de internet y de redes de comunicación, a la actualidad, estas han evolucionado y se han vuelto más complejas, por esta razón es importante mantener una correcta administración que no solo consista en un simple monitoreo de la red, si no que se involucre mucho más, realizando una gestión con herramientas que proporcionen una información más completa, amplia y eficiente que ayude en el correcto control, uso y desempeño de los equipos, para que de manera más sencilla se haga un reconocimiento del comportamiento y del estado de todo lo utilizado en la red y del estado de los mensajes. Es así como dentro de algunas herramientas existentes se encuentran ciertos protocolos que nos mantienen al tanto de este correcto funcionamiento, uno de estos es el protocolo SNMP.

20 2 Este se ha convertido en un protocolo bastante utilizado, porque brinda una forma simple de implementación y la funcionalidad que ofrece es variable. Actualmente se presentan tres versiones disponibles de este protocolo; SNMPv1, SNMPv2 y SNMPv3. En las primeras dos versiones se encontraron algunos errores en lo que respecta a la seguridad del sistema, entre otras, por lo cual en la versión tres se implementaron grandes mejoras en este punto, dando una mejor seguridad, mejor autentificación y correcto control de acceso, sin embargo aunque esta es la última y mejorada versión no ha tenido tanta acogida, ni es muy aceptada como lo es la versión 2 del protocolo; es por esta razón que se ha decidido indagar en el tema realizando simulaciones y mostrando ciertas comparaciones a lo largo del proceso dentro de una red LAN virtual básica, indicando las características, las ventajas y las desventajas de cada una de las versiones disponibles, e incluyendo en la comparación la razón por la cual se emigró de la versión 1 a la versión 2 y por qué de la versión 2 no se ha emigrado por completo a la versión 3, tomando en cuenta todos los factores. 1.2 JUSTIFICACIÓN La gestión de la Red toma una parte significativa dentro de todos los campos de las telecomunicaciones en una empresa u organización, puesto que a cada momento es importante saber la manera en que los equipos conectados a una red se están operando, si su funcionamiento

21 3 está correcto o hasta para anticiparse a daños o fallos que se puedan presentar. Hay que tener claro que la gestión no solo está encargada de un monitoreo, se adentra mucho más buscando controlar los recursos y minimizar fallas, costos y problemas futuros, haciendo uso de varias herramientas. El SNMP es un protocolo que trabaja en la capa de aplicación del modelo OSI, facilitando el intercambio de información de administración entre los dispositivos pertenecientes a una red. Dentro de sus características generales está el permitir a los administradores supervisar en qué estado se encuentra el funcionamiento de la red, permite también buscar y resolver problemas existentes, y a planear su crecimiento. Con el presente informe se quiere realizar un análisis específico basado en el estudio de las versiones existentes, mostrando las características de cada una de ellas, la variabilidad y las mejoras con respecto a la versión de la que proceden. También se va a cuestionar, por qué pese a los cambios significativos de la última versión del protocolo, SNMPv3, con relación a sus predecesores, SNMPv1 y SNMPv2, sobre todo en aspectos de seguridad y control, esta no ha sido totalmente aceptada en el medio, y la versión 2 sigue ganando la mayor parte del terreno. Se quiere abarcar el análisis de todas las características presentes, explicando no solo de manera teórica, sino también mediante procesos

22 4 que experimenten lo que sucede con cada una de las versiones con simulaciones y monitores dentro de la red. 1.3 OBJETIVOS Objetivo General Comparar mediante la simulación virtual de redes LAN las ventajas y desventajas de las tres versiones existentes del protocolo SNMP Objetivos Específicos Comprender los conceptos básicos del protocolo SNMP. Realizar un análisis teórico y establecer diferencias y semejanzas entre las versiones del SNMP. Analizar los Software a utilizarse, incluyendo la instalación y operación de los mismos. Simular virtualmente una pequeña red LAN con un Router y dos máquinas virtuales con diferentes sistemas operativos. Mostrar a través de simulaciones la operación del protocolo SNMPv1 dentro de la red LAN. Mostrar a través de simulaciones la operación del protocolo SNMPv2 dentro de la red LAN. Mostrar a través de simulaciones la operación del protocolo SNMPv3 dentro de la red LAN.

23 5 Analizar y comparar los resultados obtenidos en las simulaciones. Explicar por qué la versión 2 tiene mayor acogida que la versión METODOLOGÍA Para lograr el resultado requerido se seguirá una serie de pasos que encierran el análisis teórico, análisis práctico, análisis de software y programas a utilizarse y análisis experimental. Como primer punto, se realizará el análisis teórico general del protocolo SNMP, estableciendo cuáles son sus funciones, la arquitectura que maneja, la capa del modelo OSI en la que se desarrolla, su modo de operación, y lo que facilita al emplearla dentro de una red LAN, para luego pasar a detallar las características propias de cada una de las versiones de SNMP. Como recursos se tiene un Router Mikrotik y dos máquinas virtuales con sistemas operativos correspondientes a Linux y Windows Server 2008, así como también dos Softwares Wireshark, y Net-SNMP de los cuales se aprenderá la configuración y el funcionamiento de cada uno, para luego poder mostrar detalladamente el comportamiento del sistema, el modo de seguridad brindado, el empaquetamiento. Para el desarrollo del análisis experimental se implementarán tres pequeñas redes LAN iguales, las cuales serán configuradas bajo cada

24 6 una de las versiones existentes, las mismas que serán simuladas, para luego proceder a monitorearlas y gestionarlas. Una vez que se recopile toda la información se continuará a detallar las características obtenidas y que marcarán las ventajas y desventajas de cada versión realizadas anteriormente en el análisis teórico. Para finalizar, se explicarán y contestarán todas las interrogantes expuestas en la justificación del proyecto, usando como base todo lo analizado en el desarrollo. Figura 1.1: Topología a utilizarse

25 CAPÍTULO 2 2. FUNDAMENTO TEÓRICO 2.1 PRINCIPIO OPERATIVO DE SNMP Simple Network Management Protocol o SNMP se originó en la comunidad de Internet como medida para administrar redes TCP/IP, este es un sistema de administración de red basado fundamentalmente en dos elementos principales: un administrador, el cual es el terminal que le va a permitir al administrador de la red realizar las diferentes solicitudes de administración, y los agentes, los cuales son entidades que se encuentran al nivel de cada una de las interfaces, permitiendo conectar a la red los dispositivos administrados y recopilar información sobre los diferentes objetos.

26 8 [3] SNMP funciona con el protocolo de transporte UDP (Unreliable Datagram Protocol). Para mandar un mensaje, una entidad SNMP serializa un mensaje SNMP y lo envía como un datagrama UDP a la dirección de la entidad que recibe. Los agentes SNMP están escuchando por el puerto 161. [11] SNMP se diseñó como protocolo del nivel de aplicación para formar parte de la suite de protocolos TCP/IP. Fue pensado para operar sobre UDP, así definido en la RFC 768, para una estación de gestión independiente, un proceso de administrador controla el acceso a la MIB central en la estación de gestión y proporciona una interfaz al administrador de red, es decir el proceso de administrador consigue la gestión de la red usando SNMP, que se implementa sobre UDP, IP y los protocolos dependientes de la red de que se trate (por ejemplo, Ethernet, FDDI, X.25). Cada agente también debe implementar SNMP, UDP e IP. Además, hay un proceso agente que interpreta los mensajes SNMP y controla la MIB del agente. Para un dispositivo agente que de soporte a otras aplicaciones como FTP, se requiere TCP y UDP. En la Figura 2.1 se ilustra el contexto del protocolo SNMP. Desde una estación de gestión se emiten tres tipos de mensajes SNMP en nombre de una aplicación de gestión: GetResquet, GetNextRequest y SetRequest. Los dos primeros son variaciones de la función Get, los tres mensajes son reconocidos por el agente mediante un mensaje GetResponse, que se entrega a la aplicación de gestión. Además, un

27 9 agente puede emitir un mensaje Trap, de interceptación, en respuesta a un hecho que afecta a la MIB y a los recursos gestionados implicados. Debido a que SNMP se basa en UDP, que es un protocolo no orientado a conexión, SNMP es, en sí mismo, un protocolo no orientado a conexión, es decir no se mantiene conexiones entre una estación de gestión y sus agentes. En vez de ello, cada intercambio es una transacción separada entre una estación de gestión y un agente. Fuente: Fundamentos de seguridad en redes: aplicaciones y estándares [10] Figura 2.1: Principio Operativo SNMP

28 ARQUITECTURA DE ADMINISTRACIÓN DE RED [4] La arquitectura de administración de la red propuesta por el protocolo SNMP es una colección de estaciones de gestión de redes y elementos de red, la misma que se basa en tres elementos principales: elementos de red, agentes y NMS. Los elementos de red son dispositivos, que serán administrados, tales como hosts, gateways, servidores terminales, entre otros, que tienen agentes de gestión responsables de realizar las funciones solicitadas por las estaciones de gestión de red. Los agentes o las estaciones de red ejecutan aplicaciones de gestión que monitorean y controlan los elementos de red, esas se encuentran en un periférico y son responsables de la transmisión de datos de administración local desde el periférico en formato SNMP. El sistema de administración de red (NMS), es un terminal a través del cual los administradores pueden llevar a cabo tareas de administración. El protocolo SNMP es utilizado para manejar comunicación con información de gestión entre las estaciones de gestión de red y los agentes dentro de los elementos de red. [4] La arquitectura del protocolo SNMP articula una solución para el problema de gestión de redes en los siguientes términos:

29 Los ámbitos de información de gestión comunicados por el protocolo 2.- La representación de la información de gestión comunicados por el protocolo 3.- Las operaciones de la información de gestión que soporta el protocolo 4.- La forma y significado de los cambios dentro de entidades de gestión 5.- La definición de relaciones administrativas dentro de entidades de gestión 6.- La forma y significado de las referencias de información de gestión Metas de la Arquitectura [4] Explícitamente el protocolo SNMP minimiza el número y la complejidad de funciones de dirección realizadas por el propio agente de administración. Esta meta es atractiva en por lo menos cuatro aspectos. 1. El costo necesario para desarrollar el software que soporta el protocolo en el agente es reducido. 2. Aumenta el grado de función de administración remota, por esta razón admite un uso pleno de recursos de la internet en la tarea de administración 3. Aumenta el grado de función de administración remota, por esta razón impone menos restricciones posibles en la forma y sofisticación de herramientas de administración. 4. Simplifica conjunto de funciones de gestión fácilmente y es usado por diseñadores de herramientas de administración de red

30 12 [4] Una segunda meta del protocolo es que el paradigma funcional de monitoreo y control sea suficientemente extensible para ajustar parámetros futuros, posiblemente no anticipados en los aspectos de función y gestión de la red y una tercera meta es que sea, tanto como sea posible, independiente de la arquitectura y mecanismos de hosts o gateways particulares Elementos del protocolo SNMP El protocolo SNMP está compuesto por 4 elementos: 1. Estación de gestión (Manager) 2. Agente administrador (Agente) 3. Base de información de administración (MIB) 4. Protocolo de administración de redes Estación de gestión (Manager) [8] Se define al NMS (Network Management Station) como una interfaz entre el Administrador de red y el sistema de gestión de red, tiene una base de datos de información de gestión de red extraída de las bases de datos de todas las entidades gestionadas en la red. Dentro del grupo de elementos a gestionar tenemos a los hosts, pasarelas y servidores terminales. Estos elementos usan un agente de gestión, (MA), encargado de realizar estas funciones. El

31 13 protocolo SNMP es el encargado de llevar a cabo la correcta comunicación entre las NMS y los MA. Las estaciones de red deben tener como mínimo los siguientes requisitos: Un conjunto de aplicaciones de gestión SNMP para analizar y recuperar datos, para la detección de las alarmas y fallas. Una interfaz mediante la cual se pueda realizar el monitoreo y control de la red La capacidad de trasladar los requerimientos del administrador a los dispositivos remotos que forman parte de la red Una base de datos de toda la información de gestión de la red, extraída a partir de las bases de datos de todas las entidades gestionadas en la red Agente administrador (Agente) [8] El SNMP modela todas las funciones de agente de gestión como alteraciones o inspecciones de variables. Un agente responde a las solicitudes de acción desde la estación gestora y puede proporcionarle de una forma asíncrona información importante. Es un módulo del software de gestión de red que reside en los dispositivos gestionados.

32 14 El agente, al recibir un GetRequest o GetNextRequest, emitirá un mensaje GetResponse a la estación gestora, ya sea con la información solicitada o una indicación de error indicando porqué la solicitud no pudo ser procesada. Con un SetRequest, SNMP permite solicitar un cambio de valor a una variable específica en este caso, el agente SNMP responderá con un GetResponse que indicará que el cambio se ha hecho o en el caso de que este no pueda realizarse responderá con una indicación de error. Con el Trap, SNMP permitirá que el agente informe espontáneamente a la estación gestora de un evento "importante" Base de información de administración (MIB) [1] MIB es un tipo de base de datos definida en el modelo OSI, su función principal es definir las variables que utiliza el protocolo SNMP para la gestión control y supervisión de los dispositivos de red. Su formato de información está disponible en forma jerárquica que a diferencia de la forma relacional, los detalles de información se establecen siempre a nivel físico, es decir, mediante referencias a direcciones físicas del medio de almacenamiento. Es gracias a esta forma de relación que se define a la MIB como una estructura en forma de árbol conteniendo detalles de todos los elementos o dispositivos gestionados dentro de una red, pero las relaciones de este tipo son unidireccionales, es decir, para este caso, de nodos hijo a raíz, hacer una búsqueda de información en la otra dirección

33 15 requiere búsquedas secuenciales por todos los registros existentes, lo cual permite llegar a la conclusión de que para algunos casos obtener respuestas en este tipo de estructuración puede ser muy fácil, pero en otros casos puede ser muy complicado. [4] Como existen diferentes tipos de objetos para representar los diferentes dispositivos de red, cada objeto manejado en el MIB tiene un identificador de objeto único, y a su vez incluye el tipo de objeto (Counter, Secuence, Gauge), el nivel de acceso (Read-Only, Write), limitación en tamaño y su información de rango. Cada elemento SNMP maneja objetos específicos con cada objeto teniendo características específicas. Cada objeto/característica tiene un único identificador de objeto (OID) el cual consiste de números separados por puntos decimales (ej ). Estos identificadores de objetos forman un árbol. El MIB asocia cada OID con una etiqueta legible (ej., dpsrtuastate) y varios otros parámetros relacionados al objeto. En este caso el MIB sirve como un diccionario de datos o libro de códigos que es usado para ensamblar e interpretar mensajes SNMP.

34 16 Fuente: Barba Marti, A. Gestión de red, Ediciones OPC [1] Figura 2.2: Esquema jerárquico de nombrado utilizado en la MIB Protocolo de administración de redes. [8] El protocolo de administración de red es un protocolo de aplicación por el cual pueden examinar o cambiar varias MIB de un agente. La comunicación de información de administración entre

35 17 las entidades de gestión (gestor-agente) es realizada en el SNMP a través del intercambio de mensajes protocolares. El protocolo de administración es el encargado de enlazar la estación de gestión y los agentes La estrategia implícita en el protocolo SNMP es que el monitoreo de estado de red a cualquier nivel significante de detalle es llevado a cabo principalmente por el sondeo de información adecuada por parte de la central de monitoreo. Un número limitado de mensajes no solicitados denominados Traps mantiene el tiempo y la atención del sondeo. Limitar el número de mensajes no solicitados va acorde con la meta de simplicidad y de minimizar la cantidad de tráfico generado por las funciones de gestión de red.

36 18 Figura 2.3: Elementos del protocolo de Gestión de SNMP Estructura de la PDU [7] Las entidades de protocolo se comunican entre sí mediante mensajes, cada uno formado únicamente por un datagrama UDP. Cada mensaje está formado por un identificador de versión, un nombre de comunidad SNMP y una PDU (Protocol Data Unit - Unidad de datos de protocolo). Estos datagramas no necesitan ser mayores que 484 bytes, pero es recomendable que las implementaciones de este protocolo soporten longitudes mayores.

37 19 Todas las implementaciones del SNMP soportan 5 tipos de PDU: 1. GetRequest 2. GetNextRequest 3. GetResponse 4. SetRequest 5. Trap [7] Los datos que incluye una PDU genérica son los siguientes: o Versión: Indica la versión del protocolo SNMP o Comunity Name: Nombre de la comunidad para autentificar un mensaje SNMP o RequestID: Entero que indica el orden de emisión de los datagramas. Este parámetro sirve también para identificar datagramas duplicados en los servicios de datagramas poco fiables. o ErrorStatus: Entero que indica si ha existido un error. Puede tomar los siguientes valores, que se explicarán posteriormente: noerror (0) toobig (1) nosuchname (2) badvalue (3) readonly (4) generr (5) o ErrorIndex: Entero que en caso de error indica qué variable de una lista ha generado ese error.

38 20 o VarBindList: Lista de nombres de variables con su valor asociado. Algunas PDU quedan definidas sólo con los nombres, pero aún así deben llevar valores asociados. Se recomienda para estos casos la definición de un valor NULL. Fuente: Barba Marti, A. Gestión de red, Ediciones OPC [1] Figura 2.4: Estructura de la PDU Get-Request [4] Es una PDU que solicita a la entidad destino los valores de ciertas variables, las mismas que se encuentran en la lista VarBindList; en el de GetNextRequest Esta PDU siempre tiene cero en los campos ErrorStatus y ErrorIndex y es generada por una entidad de protocolo sólo cuando lo requiere su entidad de aplicación SNMP.

39 21 El GetRequest siempre espera como respuesta una GetResponse Get-Next-Request [4] Es una PDU que solicita a la entidad destino los valores de ciertas variables, estas son aquellas cuyos nombres son sucesores lexicográficos de los nombres de las variables de la lista VarBindList, El GetNextRequest es útil para confeccionar tablas de información sobre una MIB. Esta PDU al igual que el GetRequest siempre tiene cero en los campos ErrorStatus y ErrorIndex y es generada por una entidad de protocolo sólo cuando lo requiere su entidad de aplicación SNMP. El GetNextRequest siempre espera como respuesta una GetResponse Get-Response [4] La forma del GetResponse es idéntica a la del GetRequest a excepción de la indicación del tipo de PDU. El GetResponse se genera por una entidad de protocolo únicamente a la recepción de la GetRequest, GetNextRequest, o SetRequest. Cuando una entidad de protocolo recibe un GetRequest, un SetRequest o un GetNextRequest, sigue las siguientes reglas:

40 22 1. Si algún nombre de la lista no coincide con el nombre de algún objeto en la vista del MIB al que se pueda realizar el tipo de operación requerido ("set" o "get"), la entidad envía al remitente del mensaje un GetResponse con un formato idéntico al recibido, pero con el campo ErrorStatus puesto a 2 (nosuchname), y con el campo ErrorIndex indicando el nombre de objeto en la lista recibida que ha originado el error. 2. De la misma manera actúa si algún objeto de la lista recibida es un tipo agregado (como se define en el SMI), si la PDU recibida era un GetRequest. 3. Si se ha recibido un SetRequest y el valor de alguna variable de la lista no es del tipo correcto o está fuera de rango, la entidad envía al remitente un GetResponse idéntico al recibido, salvo en que el campo ErrorStatus tendrá el valor 3 (badvalue) y el campo ErrorIndex señalará el objeto de la lista que ha generado el error. 4. Si el tamaño de la PDU recibida excede una determinada limitación, la entidad enviará al remitente un GetResponse con un formato idéntico al recibido, pero con el campo ErrorStatus puesto a 1 (toobig). 5. Si el valor de algún objeto de la lista no puede ser obtenido por una razón no contemplada en las reglas anteriores, la

41 23 entidad envía al remitente un GetResponse con un formato idéntico al recibido, pero con el campo ErrorStatus puesto a 5 (generr), y el campo ErrorIndex indicando el objeto de la lista que ha originado el error. Si no se llega a aplicar alguna de estas reglas, la entidad enviará al remitente una GetResponse-PDU de las siguientes características: Si es una respuesta a un GetRequest, tendrá la lista varbindlist recibida, pero asignando a cada nombre de objeto el valor correspondiente. Si es una respuesta a un GetNextRequest, tendrá una lista varbindlist con todos los sucesores lexicográficos de los objetos de la lista recibida, que estén en la vista del MIB relevante y que sean susceptibles de ser objeto de la operación "get". Junto con cada nombre, aparecerá su correspondiente valor. Si es una respuesta a un Set, será idéntica a este, pero antes la entidad asignará a cada variable mencionada en la lista varbindlist su correspondiente valor. Esta asignación se considera simultánea para todas las variables de la lista.

42 24 En cualquiera de estos casos el valor del campo ErrorStatus es 0 (noerror), igual que el de ErrorIndex. El valor del campo requestid es el mismo que el de la PDU recibida Set-Request [4] Ordena a la entidad destino poner a cada objeto reflejado en la lista VarBindList el valor que tiene asignado en dicha lista. Es idéntica al formato de GetRequest, salvo por el identificador de PDU. Es generada por una entidad de protocolo sólo cuando lo requiere su entidad de aplicación SNMP. Espera siempre como respuesta un GetResponse Trap [4] Es una PDU que indica una excepción o falla. Es generada por una entidad de protocolo sólo a petición de una entidad de aplicación SNMP. Cuando una entidad de protocolo recibe una Trap, presenta sus contenidos a su entidad de aplicación SNMP. 2.3 ASPECTOS GENERALES DE CADA VERSIÓN En la actualidad, existen tres versiones del protocolo SNMP definidas como: SNMPv1, SNMPv2 y SNMPv3. Las primeras dos versiones tienen un número de características en común, pero SNMPv2 ofrece mejoras respecto a la versión 1, como las operaciones de protocolo adicionales.

43 25 Sin embargo a los pocos años se creó una nueva y mejorada versión, SNMP versión 3, la cual añade capacidades de configuración y mejor seguridad, autentificación, correcto control de acceso y mando a distancia para las versiones anteriores. Para resolver el problema de ediciones incompatibles entre diferentes versiones de SNMP, Se crea el RFC 3584 el cual define estrategias de coexistencia Protocolo de administración simple versión 1 [14] SNMPv1 constituye la primera definición e implementación del protocolo SNMP, estando descrito en las RFC 1155, 1157 y 1212 del IETF (Internet Engineering Task Force).Es un protocolo de petición y respuesta sencilla. Su comportamiento se implementa mediante el uso de una de las cuatro operaciones de protocolo: Get, GetNext, Set, y Trap. La operación Get se utiliza por el NMS para recuperar el valor de una o más instancias de objetos de un agente. La operación GetNext es utilizada por el NMS para recuperar el valor de la siguiente instancia de objeto de una tabla o una lista dentro de un agente. La operación Set es utilizada por el NMS para configurar los valores de instancias de objetos dentro de un agente. La operación Trap es utilizada por los agentes para informar de forma asíncrona el SMN de un hecho relevante Protocolo de administración simple versión 2 [14] SNMPv2 apareció en 1993, estando definido en las RFC SNMPv1 y SNMPv2 tienen muchas características en común,

44 26 siendo la principal mejora la introducción de nuevas operaciones de protocolo: GetBulk: para que el gestor recupere de una forma eficiente grandes bloques de datos, tales como las columnas de una tabla Inform: para que un agente envíe información espontánea al gestor y reciba una confirmación Report: para que el agente envíe de forma espontánea excepciones y errores de protocolo. SNMPv2 también incorpora un conjunto mayor de códigos de error y más colecciones de datos. En 1995 apareció una revisión de SNMPv2, denominada SNMPv2c y descrita en las RFC , añadiendo como mejoras una configuración más sencilla y una mayor modularidad; pero manteniendo el sencillo e inseguro mecanismo de autentificación de SNMPv1 y SNMPv2 basado en la correspondencia del denominado nombre de comunidad Protocolo de administración simple versión 3 [14] La nueva y última versión de SNMP, SNMPv3, refuerza las prestaciones de seguridad, incluyendo autentificación, privacidad y control de acceso; y de administración de protocolo, con una mayor modularidad y la posibilidad de configuración remota. SNMPv3 apareció en 1997, estando descrito en las RFC y

45 27 Cabe destacar que SNMPv3 no se trata de un estándar que reemplaza a SNMPv1 y/o SNMPv2, sino que define una serie de capacidades adicionales de seguridad y administración a ser utilizadas en conjunción con SNMPv2 (preferiblemente) o SNMPv1. Estas mejoras harán que SNMP se constituya en un protocolo de gestión susceptible de ser utilizado con altas prestaciones en todo tipo de redes, desplazando a mediano plazo a CMIP como estándar de gestión de las grandes redes de las operadoras de telecomunicación. Fue diseñada para proteger contra las siguientes amenazas de seguridad, mediante el uso de algoritmos de autenticación y de encriptación, como lo especifica el RFC 2574 Modificación de la información: una entidad podría alterar un mensaje generado por otra que esta autenticada y así lograr que haya una acción no autorizada en la entidad que recibe el mensaje. El problema aquí es que se podría modificar algún parámetro de configuración. Enmascaramiento (masquerade): Un usuario no autorizado puede intentar realizar operaciones asumiendo la identidad de otro usuario que si posee autorización para la operación deseada. Reenvío de mensajes: como SNMP opera sobre un protocolo de transporte sin conexión, existe el riesgo que un mensaje SNMP sea almacenado por algún tercero y luego, reenviado o

46 28 duplicado, para realizar operaciones de administración no autorizadas. Poca privacidad (disclosure): una entidad puede observar el intercambio de mensajes entre un agente y una consola de administración y así, aprender de los valores de los objetos. 2.4 VENTAJAS Y DESVENTAJAS GENERALES DE SNMP Ventajas La ventaja fundamental de usar el protocolo SNMP es que su diseño es bastante simple lo que hace que su implementación sea sencilla en grandes redes. La operación de su gestión que se necesita para intercambiar información ocupa pocos recursos de la red. Permite al usuario elegir las variables que se desea monitorear sol definiendo El título El tipo de datos de las variables Si la variable es solo de lectura o también de escritura El valor de la variable

47 29 Tiene la capacidad para recopilar información sobre muchos tipos de agentes Trap en la estación de administración de red y notificación de la ocurrencia de eventos específicos Puede generar relativamente poco tráfico mediante el uso de UDP Permite controlar la cantidad de datos enviados a la red y el tiempo de espera para los equipos de respuesta. Existe compatibilidad de las diferentes versiones de bases de datos con diferentes versiones de SNMP, con algunas excepciones Tiene un buen sistema de seguridad mediante el uso de algoritmos de cifrado conocido principalmente implementado en la versión Desventajas En cuanto a sus desventajas la primera deficiencia de SNMP es que tiene grandes fallos de seguridad que pueden permitir el acceso a cualquier tipo de persona a la información que lleva la red, pudiendo bloquear o deshabilitar terminales, esto se ha solucionado en su mayor punto en la versión 3 Por otro lado, se definió que no estaba diseñado para prevenir estos tipos de ataques:

48 30 Denegación de servicio (DoS): prevenir que haya intercambio de mensajes entre agente y consola de administración. Análisis de tráfico: un atacante puede observar los patrones de tráfico entre estas dos entidades. No hay mecanismos adecuados para garantizar la seguridad en SNMPv1 y SNMPv2 No es posible aceptar la recepción de un aviso enviado por el Agente. No hay confirmación durante la transmisión de datos.

49 CAPÍTULO 3 3. DESCRIPCIÓN E IMPLEMENTACIÓN VIRTUAL DEL PROYECTO 3.1 INTRODUCCIÓN Para el desarrollo del proyecto se implementará una red LAN virtual, la cual consiste en la simulación de dos sistemas operativos, Windows y Linux, y un enrutador de red, con el fin de observar el intercambio de información en cada uno de estos tres dispositivos de red haciendo uso del protocolo SNMP. Hay que tener en cuenta que los dispositivos y programas que se usen deben ser compatibles con las tres versiones existentes del protocolo, razón por la que se realizó un estudio previo de los software a utilizarse en el proyecto.

50 SOFTWARE Sistemas Operativos [11] Los Sistemas Operativos son el software básico de toda computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario. Sus funciones son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento. Los sistemas operativos usados en el proyecto son Windows y Linux pero como todo el desarrollo se realizara dentro de una misma computadora se hará uso de máquinas virtuales, las mismas que simularan a las dos servidores y les permitirán ejecutar programas como si fueran computadoras reales Windows Server 2008 Este sistema operativo está diseñado para ofrecer a las organizaciones la plataforma más productiva para virtualización de cargas de trabajo, creación de aplicaciones eficaces y protección de redes. Ofrece una plataforma segura y de fácil administración, para el desarrollo y alojamiento confiable de aplicaciones y servicios web. Del grupo de trabajo al centro de datos, Windows Server 2008 incluye nuevas funciones de gran valor y eficacia y mejoras impactantes en el sistema operativo base.

51 Linux CentOS CentOS es una distribución del código fuente de Red Hat Enterprise Linux contando con las mismas características y funcionalidades, es de clase empresarial derivado de fuentes libremente ofrecidas al público y se compone de Software libre y código abierto. CentOS es realizado por un equipo pequeño pero creciente grupo de desarrolladores del núcleo. A su vez los desarrolladores centrales son apoyados por una activa comunidad de usuarios como los administradores de sistemas, administradores de red, los usuarios empresariales, gerentes, principales contribuyentes de Linux y los entusiastas de Linux de todo el mundo Router [10] Un Router es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un Router (mediante bridges), y que por tanto tienen prefijos de red distintos. Para el desarrollo del proyecto se hará uso de un Mikrotik, este un sistema Operativo de Router, es decir que con él se podrá convertir cualquier computador en un poderoso Router y no necesita de un

52 34 sistema operativo previamente instalado, ya que la herramienta viene encapsulada dentro de un microkernel de Linux, lo que brinda flexibilidad y escalabilidad Programa Net-SNMP [12] Net-snmp es un programa que provee herramientas y librerías relacionadas al protocolo SNMP que incluye: un agente extensible, esto quiere decir que el agente básico que viene con el programa puede ser extendido a manejar otras MIB s que uno puede desarrollar y estas pueden ser fácilmente introducidas al agente, por lo cual, éste puede monitorear lo que se le ha incorporado; una librería SNMP, provee una implementación del protocolo con la funcionalidad especificada en los RFC s que definen el funcionamiento de SNMPv1, SNMPv2 y SNMPv3; herramientas para obtener y modificar información de agentes SNMP; herramientas para generar y manejar Traps; un compilador de MIB s que se encarga de generar una plantilla de código en lenguaje C, y que implementa alguna de la funcionalidad final que tendría lo que uno está programando; entre otras cosas. Por esta razón se decidió usar este programa en dos partes del proyecto: en la máquina de la estación gestora y en la maquina virtual que contiene al Windows Server.

53 Programa WireShark [13] WireShark un analizador de paquetes de red, una utilidad que captura todo tipo de información que pasa a través de una conexión. Wireshark es gratis y de código abierto, y se puede usar para diagnosticar problemas de red, efectuar auditorías de seguridad y aprender más sobre redes informáticas. Uno de los usos más principales de Wireshark es la captura de paquetes, cuyos contenidos (mensajes, código, o contraseñas) son visibles con un clic. Los datos se pueden filtrar, copiar al portapapeles o exportar. Las capturas se inician y controlan desde el menú Capture; presiona Control+E para empezar o detener la recogida de paquetes. Las herramientas de análisis y estadísticas de Wireshark permiten estudiar a fondo los resultados. Como muchas utilidades de su tipo, Wireshark puede usarse para toda clase de propósitos, y solo del usuario depende el uso correcto de sus funcionalidades. 3.3 INSTALACIÓN Y CONFIGURACIÓN Instalación y Configuración de Sistemas Operativos Instalación y Configuración de SNMP en Windows server 2008

54 36 Para el caso de Windows, como se mencionó al inicio del capítulo, no es posible activar el protocolo del sistema operativo de forma directa debido a que el sistema operativo no soporta las tres versiones existentes del protocolo SNMP lo cual nos genera inconvenientes para el desarrollo del proyecto debido a que es de suma importancia analizar el comportamiento de cada una de las versiones existentes. Como solución proponemos el uso de Net- Snmp. A continuación se muestra los pasos para la instalación: 1. Primero es necesario cambiar la Dirección IP asignada a nuestro equipo de trabajo con una perteneciente a la Red LAN que se utilizará. Para realizarlo se deben seguir los siguientes pasos, Ingresar a: Panel de control Network and Internet Network and sharing center Local Area Connection Properties Internet Protocol Version 4 Se procederá a realizar estos cambios manualmente con los datos respectivos, la dirección Ip que se le ha asignado al Windows Server es , entonces su Máscara de Red será Véase figura 3.1

55 37 Figura 3.1: Configuración de Ip 2. Descargar el programa Net-SNMP desde el siguiente enlace, e instalarlo: urce=files

56 38 3. Una vez instalado el agente NetSNMP, se debe copiar los siguientes archivos: el snmpd.conf y snmp.conf en el directorio c: \ usr \ etc \ snmp El archivo snmpd.conf es el que contiene toda la información correspondiente a la configuración de las versiones, nombre de la comunidad, usuarios, grupos y contraseñas, respectivamente, un archivo muy similar se creará en Linux. Figura 3.2: Archivo snmpd.conf

57 39 4. Luego de editar ese archivo, se debe registrar el agente mediante la ejecución del archivo registeragent.bat, el mismo que se encuentra en el directorio c: \ usr. 5. Para finalizar se debe iniciar el agente por medio de cmd con el siguiente comando: net start "agente net-snmp" Si se hace algún cambio en el archivo snmpd.conf se debe restaurar el agente NetSNMP mediante los siguientes comandos y verificamos que este activo: net stop "agente net-snmp" net start "agente net-snmp" netstat -ano Con la ejecución del último comando en la Figura 3.3 se puede observar que la IP y el puerto 161 ya están habilitados para trabajar con las operaciones de SNMP GetRequest, GetNextRequest, GetResponse y Set.

58 40 Figura 3.3: Comprobación de habilitación de puerto 161 En la Figura 3.4 se muestra que el puerto 162 está habilitado, por medio de este se generarán las Traps. Figura 3.4: Comprobación de habilitación del puerto Instalación y Configuración de SNMP en LINUX

59 41 1. Al igual que en Windows primero hay que cambiar la Dirección Ip, Mascara y Gateway con datos que pertenezcan a la Red LAN que se utilizara esto se lo realiza con los siguientes comandos: Vi /etc/sysconfig/network-scripts Figura 3.5: Archivo Network-Scripts para cambio de IP Los siguientes comandos también son válidos, pero no los usamos porque estos tendrían que editarse cada vez que ingresemos al sistema operativo: ifconfig eth netmask up ip route add default via Una vez cambiada y verificada la dirección IP el siguiente paso será la configuración de SNMP, se lo realiza con el siguiente comando :

60 42 yum -y install net-snmp net-snmp-utils 3. Una vez finalizado se debe cambiar de directorio y respaldar el archivo snmpd.conf, debido a que este podrá ser editado más adelante, se usan los siguientes comandos: cd /etc/snmp mv snmpd.conf snmpd.conf-old touch snmpd.conf 4. una vez respaldado se ingresa al directorio para proceder a editarlo con el siguiente comando: vi /etc/snmp/snmp.conf Y se edita la ventana con los siguientes datos para hacer la configuración respectiva de las tres versiones del protocolo agregando el nombre de la comunidad y usuario contraseñas y grupo respectivamente. Véase Figura3.6

61 43 Figura 3.6: Archivo snmpd.conf de Linux 5. Se reinicia el servicio de SNMP y se añade éste al resto de los servicios que arrancan junto con el sistema: service snmpd start chkconfig snmpd on Instalación y Configuración del Router Como se mencionó anteriormente se hará uso de un Router Mikrotik, para poder realizar la configuración de una manera más sencilla nos

62 44 ayudaremos con el programa Winbox, esta es una herramienta para configurar la interfaz del equipo de Mikrotik. Para obtener los programas hay que dirigirse a la página la cual los ofrece de manera gratuita, la instalación es bastante sencilla se crea una máquina virtual y en almacenamiento se dirige hacia el Archivo Iso del Mikrotik. Para Winbox simplemente se pone ejecutar y este funcionará inmediatamente. 1. Se debe indicar la dirección Ip con la que operará el Router dentro de la red, esta será Se lo hace desde la máquina virtual. Figura 3.7: Configuración IP en Router Mikrotik 2. Se ingresa al programa Winbox, este pedirá la dirección Ip asignada al Router, se la ingresa y se hace click en Connect

63 45 Figura 3.8: Inicialización del Programa Winbox 3. Una vez dentro, Ingresar a: IP y hacer click en SNMP. Se abrirá una nueva ventana donde se deben llenar los datos correspondientes, para SNMPv1 y SNMPv2 se ingresará el nombre de la comunidad y la dirección Ip del destino dónde llegarán los avisos de TRAP, luego se hace click en Apply. Véase Figura 3.9 Para el caso de SNMPv3 al momento de especificar la versión 3, pedirá el nombre de usuario, las contraseñas respectivas y el nivel de seguridad que se le va a aplicar. Véase Figura 3.10

64 Figura 3.9: Configuración SNMPv2 en Router 46

65 47 Figura 3.10: Configuración SNMPv3 en Router 4. Verificamos que todo esté en orden y que los cambios se hayan efectuado haciendo click en IP>SNMP>Communities. Figura 3.11: Verificación del protocolo SNMP en Router

66 Instalación y Configuración WireShark WireShark es un programa de seguimiento y análisis de paquetes de datos de una red, su instalación es muy sencilla y se realiza siguiendo los pasos comunes de cualquier software básico, es decir el instalador realiza todos los pasos por el usuario y solo se deberá aceptar términos y condiciones de licencia y seleccionar las opciones necesarias para que no se realicen cambios en el navegador predeterminado. Figura 3.12: Instalación de WireShark Una vez terminada la instalación el programa estará listo para usarse. Para realizar capturas de paquetes se siguen los siguientes pasos:

67 49 Iniciado el programa ir a la barra de herramientas a la opción Capture, se abrirá una ventana como la que se muestra en la Figura 3.13, en esta ventana se da click en start, de esta manera el programa automáticamente comenzará a capturar los paquetes de datos con sus descripciones tal y como se muestra a continuación. Véase Figura 3.14 Figura 3.13: Wireshark Pantalla de Opción de Captura

68 50 Figura 3.14: Captura de paquetes en Wireshark Se pueden filtrar los paquetes obtenidos por el tipo de protocolo al que pertenecen, solo es necesario ingresar el tipo de protocolo que deseado Configuración de Estación Gestora La estación gestora será la encargada de la administración de la gestión de todos los elementos conectados a la red, es desde aquí donde se ejecutarán todos los comandos para observar el funcionamiento del protocolo. Para realizar lo antes mencionado, se instalará en la estación el programa Net-SNMP para de esta manera tener acceso a los

69 51 programas que ayudarán a realizar las distintas consultas por SNMP, estos son ejecutables y programados en C, pueden correr tranquilamente en el MS-DOS del Windows, que es el que se usará en el proyecto, algunos de ellos son: snmpget snmpgetnext, snmptrap, snmpwalk, snmpbulkget, snmpbulkwalk.

70 CAPÍTULO 4 4. SIMULACIÓN Y PRUEBAS 4.1 DESCRIPCIÓN DE LOS DIFERENTES ESCENARIOS A ANALIZAR En este capítulo se muestran las pruebas y simulaciones que se realizaron para el desarrollo del proyecto, haciendo uso de todos los programas mencionados en el capítulo anterior y con sus configuraciones respectivas. A continuación se mencionan los tres escenarios usados, todos mantienen la misma red LAN, pero muestran las diversas operaciones posibles de realizar en cada una de las versiones.

71 53 Escenario A: Pruebas de la simulación de red virtual LAN con protocolo SNMPv1. En este escenario se trabajará únicamente con la versión 1, para una mejor comprensión se crearán Sub-escenarios, los mismos que son presentados a continuación: Sub-escenario 1: Se simularán las operaciones: GetRequest y GetResponse. Sub-escenario 2: Se mostrará un ejemplo de una comunidad ingresada de manera errónea, y la forma en que el protocolo responde ante este suceso. Sub-escenario 3: Se hará uso de una Trap originada en el Windows server Escenario B: Pruebas de la simulación de red virtual LAN con protocolo SNMPv2. Al igual que en el caso anterior nos guiaremos por medios de Sub-escenarios. Sub-escenario 1: Se simularán las operaciones: GetRequest y GetResponse, para la comparación con SNMPv1. Sub-escenario 2: Se utilizará GetBulk con el fin de mostrar cómo opera una de las nuevas opciones implementadas en esta versión.

72 54 Sub-escenario 3: También se ejecutará la operación Trap para comprobar si existen o no diferencias con el formato de la PDU expuesta en SNMPv1. Escenario C: Pruebas de la simulación de red virtual LAN con protocolo SNMPv3. Finalmente en este último escenario se dividirá en dos Subescenarios: Sub-escenario 1: Se simularán las operaciones GetRequest, GetNextRequest y GetResponse desde el servidor Linux. Sub-escenario 2: Aprovechando las nuevas características que ofrece SNMPv3 en cuanto a seguridad y teniendo en cuenta los tres niveles proporcionados, se harán las pruebas respectivas para ver qué tan factibles resultan ser y como responde el protocolo ante cualquier intento erróneo de contraseñas. 4.2 Escenario A: PRUEBAS DE LA SIMULACION DE RED VIRTUAL LAN CON PROTOCOLO SNMP VERSION 1 Sub-escenario 1: Una vez configurados todos los parámetros como se indicó en el Capítulo 3, se inicializa el CMD en la estación gestora, para que este pueda acceder a todos los programas para ejecutar los

73 55 respectivos comandos de SNMP hay que ingresar al directorio cd\usr\bin, una vez dentro se ingresan los comandos de los respectivos agentes, dentro de los parámetros se ingresa la Comunidad, la cual es la misma para todos los elementos de la red. Véase Figura 4.1, para luego proceder a revisar el resultado de los paquetes en WireShark. Versión Nombre de Comunidad Dirección IP (elemento a gestionar) OID Com unida d Respuesta Figura 4.1: Consulta por SNMPv1uando el comando SnmpWalk en CMD En Wireshark se encuentra en modo de paquetes el resultado de las consultas realizadas por el CMD, como se hizo uso de snmpwalk se observa un GetNextRequest y un GetRequest por parte de la estación gestora, Véase Figura 4.2, y un GetResponse que es enviado por el elemento gestionado, Véase Figura 4.3, en este caso se muestra un ejemplo del resultado que devuelve el Router.

74 Figura 4.2: Get-Request SNMPv1 desde la PC al Router 56

75 57 Figura 4.3: Get-Response SNMPv1 del Router Sub-escenario 2: En este caso se busca la respuesta que se generará al ingresar el nombre de la comunidad de manera errónea, el nombre verdadero de la comunidad es gestiondered, pero en el comando fue ingresada la comunidad gestionred. Véase Figura 4.4

76 58 Figura 4.4: Resultado de ingresar una comunidad incorrecta desde la estación gestora o agente Sub-escenario 3: Este hace referencia a las Traps, en el caso de esta versión se usa el siguiente comando el cual, a diferencia del snmpwalk debe ser ejecutado en el elemento de red que se vaya a usar. Para este ejemplo se ejecutará desde el Windows server: snmptrap -v1-c gestiondered '1' este comando indica la versión, el nombre de la comunidad, la dirección Ip de la estación Gestora y el tipo de Trap que se va a generar.

77 59 Una vez realizado el comando, el siguiente paso será revisar Wireshark para ver el resultado del mismo. Véase Figura 4.5. Figura 4.5: Trap SNMPv1 Del Windows Server en WireShark

78 Escenario B: PRUEBAS DE LA SIMULACION DE RED VIRTUAL LAN CON PROTOCOLO SNMP VERSION 2 Sub-escenario 1: El procedimiento a realizar en este caso no tiene mucha diferencia con el del primer sub-escenario del Escenario A, de igual manera se inicializa el CMD en la estación gestora y se ingresan los comandos de los agentes, dentro de los parámetros se ingresa la Comunidad, la cual es la misma para todos los elementos de la red. Véase Figura 4.6, para luego proceder a revisar el resultado de los paquetes en WireShark. Versión Nombre de Comunidad Dirección IP (elemento a gestionar) OID Com unida d Respuesta Figura 4.6: Consulta por SNMPv2 usando el comando SnmpWalk en CMD En Wireshark se muestran los resultados en modo de paquetes de las consultas realizadas por el CMD, como se hizo uso de snmpwalk se observa un GetNextRequest y un GetRequest por parte de la estación gestora, Véase Figura 4.7, y un GetResponse que es enviado por el

79 61 agente gestionado, Véase Figura 4.8, en este caso se muestra un ejemplo del resultado que devuelve el Windows Server. Figura 4.7: Get-Request SNMPv2 desde la PC al Windows Server

80 62 Figura 4.8: Get-Response SNMPv2 del Windows Server Sub-escenario 2: En este caso se ejecutará un GetBulk, esta operación es añadida en esta versión del protocolo, la estructura de su comando es igual a la de snmpwalk, solo hay que sustituir esta palabra por snmpbulkwalk. Véase Figura 4.9.

81 Figura 4.9: Respuesta del Get-Bulk en SNMPv2 del Windows Server 63

82 64 Sub-escenario 3: En el caso de las Traps en la SNMPv2 se usa el siguiente comando snmptrap -v 2c -c gestiondered "" Este también debe ser ejecutado en el elemento de red que se vaya a usar. Para este ejemplo se ejecutará desde el Servidor Linux: Figura 4.10: Trap SNMPv2 del Servidor Linux en WireShark

83 Escenario C: PRUEBAS DE LA SIMULACIÓN DE RED VIRTUAL LAN CON PROTOCOLO SNMP VERSION 3 Sub-escenario 1: Para realizar las pruebas en la versión 3 se inicializa el CMD en la estación gestora. Aquí se ingresan los comandos de los respectivos elementos pertenecientes a la red, dentro de los parámetros se ingresan las contraseñas y el nombre de Usuario, estos serán los mismos para todos los elementos de la red. Véase Figura 4.11, para luego proceder a revisar el resultado de los paquetes en WireShark. Versión Nombre de Usuario Contraseñas OID Respuesta Figura 4.11: Consulta Com por SNMPv3 usando el comando SnmpWalk en CMD unida d En Wireshark se muestran los resultados en modo de paquetes de las consultas realizadas por el CMD, como se hizo uso de snmpwalk se observa un GetRequest por parte de la estación gestora, Véase Figura 4.14, y un GetResponse que es enviado por el agente gestionado, Véase Figura 4.15, en este caso se muestra un ejemplo del resultado que devuelve el Servidor Linux.

84 Figura 4.12: Captura de Paquetes SNMP en WireShark 66

85 Figura 4.13: Get-NextRequest SNMPv3 desde la PC al Servidor Linux 67

86 Figura 4.14: Get-Request SNMPv3 desde la PC al Servidor Linux 68

87 Figura 4.15: Get-Response SNMPv3 del Servidor Linux 69

88 70 Sub-escenario 2: En SNMPv3 se pueden usar tres tipos de seguridad, a continuación se muestra la ejecución del comando cuando las contraseñas son ingresadas incorrectamente y el comportamiento que toma el protocolo en cada uno de los casos mediante Wireshark Figura 4.16: Ejecución de los comando en CMD desde la estación gestora

89 Figura 4.17: Reporte generado con el modo de seguridad NoAuthNoPriv al ingresar contraseñas incorrectas 71

90 Figura 4.18: Reporte generado con el modo de seguridad AuthNoPriv al ingresar contraseñas incorrectas 72

91 Figura 4.19: Reporte generado con el modo de seguridad AuthPriv al ingresar contraseñas incorrectas 73

CAPITULO III. TECNOLOGÍA SNMP

CAPITULO III. TECNOLOGÍA SNMP CAPITULO III. TECNOLOGÍA SNMP En este capitulo haremos una presentación sobre la estructura básica del protocolo de monitoreo SNMP. El objetivo de este protocolo es poder realizar un monitoreo del estado

Más detalles

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON.

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. Introducción... 1 TCP/IP Y SNMP... 2 Administración...3 Seguridad...3 Ventajas de SNMP...3 Desventajas de SNMP...3 Las versiones

Más detalles

Modelo de gestión de Internet

Modelo de gestión de Internet Modelo de gestión de Internet 1 Premisa de diseño Si la gestión de red es esencial entonces debe implantarse en todos los recursos de la red. Consecuencia: - El impacto al añadir la gestión a un nodo debe

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA. Cátedra: Ciencias del hombre y la naturaleza Redes I

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA. Cátedra: Ciencias del hombre y la naturaleza Redes I UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION Cátedra: Ciencias del hombre y la naturaleza Redes I Trabajo de Investigación:

Más detalles

SNMP GRUPO 5: MARTÍN DOS SANTOS MORAES JONATHAN MAIA ARIEL RAMIREZ LUIS JURADO TAPIA

SNMP GRUPO 5: MARTÍN DOS SANTOS MORAES JONATHAN MAIA ARIEL RAMIREZ LUIS JURADO TAPIA SNMP GRUPO 5: MARTÍN DOS SANTOS MORAES JONATHAN MAIA ARIEL RAMIREZ LUIS JURADO TAPIA INTRODUCCIÓN SNMP IETF(Internet Engenering Task Force) Sus fines INTRODUCCIÓN SNMP Fue Desarrolado por el IETF (Internet

Más detalles

ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia SNMP Es un protocolo del nivel de Capa de Aplicación. Proporciona un formato de mensajes para el intercambio de

Más detalles

SNMP. (Simple Network Management Protocol)

SNMP. (Simple Network Management Protocol) SNMP (Simple Network Management Protocol) SNMP es un protocolo de la capa de aplicación del modelo de protocolos TCP/IP diseñado para el intercambio de información de administración de los dispositivos

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DE UN AGENTE DE GESTIÓN SNMPV3

INSTALACIÓN Y CONFIGURACIÓN DE UN AGENTE DE GESTIÓN SNMPV3 INSTALACIÓN Y CONFIGURACIÓN DE UN AGENTE DE GESTIÓN SNMPV3 JUDIT DE LA CALZADA CUESTA RUBÉN FRÍAS SIMÓN LAURA DE LA PARRA JIMÉNEZ Resumen En este documento se va a abordar el problema de la gestión de

Más detalles

INDICE. GetBulkRequest... 14 InformRequest... 14

INDICE. GetBulkRequest... 14 InformRequest... 14 SNMP PROTOCOL 1 INDICE (SNMP)SIMPLE NETWORK MANAGEMENT PROTOCOL... 3 Componentes Básicos de SNMP:... 3 Comandos Básicos SNMP:... 4 Management Information Base (MIB)... 5 Tablas MIB SNMP... 6 Operaciones

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES Dolly Gómez Santacruz dollygos@univalle.edu.co CAPA DE SESION Conceptos El propósito principal de la capa de sesión en la pila OSI es minimizar los

Más detalles

SNMP. Dr. Víctor J. Sosa Sosa. Protocolo SNMPv1

SNMP. Dr. Víctor J. Sosa Sosa. Protocolo SNMPv1 SNMP Dr. Víctor J. Sosa Sosa Antecedentes En la primera etapa de ARPANET se comprendió que cuando había problemas con la red, la única forma de identificar el problema era ejecutando comandos muy simples

Más detalles

SNMP: Simple Network Management Protocol

SNMP: Simple Network Management Protocol SNMP: Simple Network Management Protocol Patricio E. Valle Vidal pvalle@elo.utfsm.cl Profesor: Tomás Arredondo V. 20 de Agosto 2007 : Redes de Computadores I (ELO-322) CONTENIDOS Problema Introducción

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Implementación de Software de Administración de Redes basado en Java

Implementación de Software de Administración de Redes basado en Java Implementación de Software de Administración de Redes basado en Java GestionRedesCisco2.0 Jorge Rabanal García, Electronic Engineer Student Francisco Alonso Villalobos, Electronic Engineer Escuela de Ingeniería

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA CARRERA: LIC. CIENCIAS DE LA COMPUTACIÓN CÁTEDRA: REDES I CATEDRÁTICO: ING. MANUEL FLORES VILLATORO PROYECTO: MONITOREO

Más detalles

INSTITUTO POLITÉCNICO NACIONAL

INSTITUTO POLITÉCNICO NACIONAL INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES SEMINARIO DE REDES PRACTICA

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser

Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser libremente copiado o re-utilizado con la condicion de que toda

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

III Encuentro Científico Internacional de Invierno

III Encuentro Científico Internacional de Invierno III Encuentro Científico Internacional de Invierno Implementación de un Sistema de Gestión de QoS mediante SNMP sobre Software Libre Ing. Ronald Paucar C. rpaucar@utp.edu.pe Lima, 31 de Julio del 2004

Más detalles

SNMP. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 4º

SNMP. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Gestión y Planificación de Redes y Servicios SNMP Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º SNMP Simple Network Management Protocol

Más detalles

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES.

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. INTRODUCCIÓN En el campo de las tecnologías de información la tendencia más importante en este momento la constituyen los

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un

Más detalles

Dedicatoria. Este trabajo es para ustedes y el esfuerzo que implica, es el reflejo de lo maravillosos son para mi.

Dedicatoria. Este trabajo es para ustedes y el esfuerzo que implica, es el reflejo de lo maravillosos son para mi. Dedicatoria. Después de tanto esfuerzo.. expresar en tan pocas líneas a quien dedico este Trabajo Especial de Grado, no es nada sencillo. Sin embargo creo que lo más sincero y justo es dedicárselo a las

Más detalles

Simple Network Management Protocol

Simple Network Management Protocol Simple Network Management Protocol Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Diciembre de 2013 GSyC - 2013 Simple Network Management Protocol 1 c 2013 GSyC Algunos derechos

Más detalles

Administración de Redes Protocolos de Administración de Red Elaborado por: Ing. Ma. Eugenia Macías Ríos

Administración de Redes Protocolos de Administración de Red Elaborado por: Ing. Ma. Eugenia Macías Ríos 1 2.4.2 Protocolo de Información de Administración Común, CMIP A. Introducción a CMIP CMIP, Protocolo de Información de Administración Común (Common Management Information Protocol) desarrollado por la

Más detalles

INTEROPERABILIDAD ENTRE LOS MARCOS DE GESTION SNMP Y CORBA (GATEWAY)

INTEROPERABILIDAD ENTRE LOS MARCOS DE GESTION SNMP Y CORBA (GATEWAY) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIA Y TECNOLOGIA MAESTRIA CIENCIA DE LA COMPUTACION MENCION REDES DE COMPUTADORAS INTEROPERABILIDAD ENTRE LOS MARCOS DE GESTION SNMP Y CORBA

Más detalles

PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP

PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP Jose Arturo Beltre Castro 2013-1734 Ing. JOSE DOÑE Sistemas Operativos III Simple Network Management Protocol (SNMP) El Protocolo Simple de Administración

Más detalles

Encaminamiento de paquetes con IP

Encaminamiento de paquetes con IP PRÁCTICA 4 Encaminamiento de paquetes con IP REDES (9359) ING. TÉCNICA EN INFORMÁTICA DE SISTEMAS CURSO 2010/2011 (Este documento es una versión en papel de la versión completa en formato web-scorm publicada

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

SNMP. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 4º

SNMP. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Gestión y Planificación de Redes y Servicios SNMP Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º SNMP Simple Network Management Protocol

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Capitulo 5: RIP Versión 1(Protocolo de enrutamiento con clase por vector de distancia)

Capitulo 5: RIP Versión 1(Protocolo de enrutamiento con clase por vector de distancia) Lic. en Sistemas Computacionales MATERIA: Diseño de Redes ALUMNOS DEL EQUIPO: María Concepción de la Cruz Gómez Rodolfo Vasconcelos López DOCENTE: Lic. Rafael Mena de la Rosa Capitulo 5: RIP Versión 1(Protocolo

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA PROTOCOLOS PARA LA INTERCONEXIÓN DE REDES PRÁCTICA 1 CONFIGURACIÓN Y ANÁLISIS DE REDES TCP/IP Práctica

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

ARQUITECTURA DE REDES Laboratorio

ARQUITECTURA DE REDES Laboratorio 1nsloo.cl ARQUITECTURA DE REDES Laboratorio Práctica 7: Protocolos de transporte en TCP/IP 1. OBJETIVO Conocer las características de los protocolos de transporte de la arquitectura TCP/IP: TCP y UDP.

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En este capítulo recorreremos los pasos necesarios para configurar el protocolo TCP/IP en una máquina: Asignación

Más detalles

Sistema de monitoreo de redes Iptraf Politécnico Internacional

Sistema de monitoreo de redes Iptraf Politécnico Internacional Sistema de monitoreo de redes Iptraf Politécnico Internacional Proyecto de diagnóstico y resolución de problemas de redes A l u m n o s Profesor: Roy Rivera Gutiérrez A n g é l i c a R o d r í g u e z

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r Guía de configuraciones básicas mediante interface web para el router Xavi X7968r Índice 1. Introducción...1 3. Configuración multipuesto estática....9 3.1. Configuración ruta por defecto....12 4. Configuración

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Índice Índice...2 Introducción...3 Configuración multipuesto dinámica...6 Configuración multipuesto estática....10

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Laboratorio 4: Asignación de Direcciones IPv4.

Laboratorio 4: Asignación de Direcciones IPv4. Redes de Datos Laboratorio 4 - Instructivo. Laboratorio 4: Asignación de Direcciones IPv4. Instrucciones generales Para poder realizar exitosamente la práctica, deberá cumplir las siguientes etapas: Previo

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL II UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de una VPN / Firewall de Software con Administración Vía Web TESIS DE

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

OPC Server PS/PSS MANUAL DE INSTRUCCIONES

OPC Server PS/PSS MANUAL DE INSTRUCCIONES SERVIDOR DE COMUNICACIONES OPC Server PS/PSS Versión 1.4 MANUAL DE INSTRUCCIONES (M98222901-03-13A) CIRCUTOR S.A. OPC Server PS/ PSS -1- ÍNDICE 1.- INSTALACIÓN DEL SERVIDOR OPC POWERSTUDIO / SCADA... 3

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Manual de instalación del dispositivo de fax

Manual de instalación del dispositivo de fax GFI FAXmaker 14 para Exchange/Lotus/SMTP Manual de instalación del dispositivo de fax Por GFI Software Ltd http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está

Más detalles

Práctica de laboratorio: Configuración de SNMP

Práctica de laboratorio: Configuración de SNMP Topología Tabla de direccionamiento Objetivos Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 192.168.2.1 255.255.255.252 N/A R2

Más detalles

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO Introducción: El router inalámbrico-n es un dispositivo de conexión a redes cableadas/inalámbricas especialmente diseñado para satisfacer los requerimientos

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red INDICE Introducción XV I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 3 Breve historia de TCP/IP 4 La necesidad de normas abiertas 6 El proceso de normalización de Internet 9 Borradores de Internet

Más detalles

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave e la asignatura: Horas teoría-horas práctica-créditos: Redes de Computadoras Ingeniería en Sistemas Computacionales SMC 0429 3-2-8 2.-

Más detalles

Instrucciones de instalación de Utilidades Intel

Instrucciones de instalación de Utilidades Intel Instrucciones de instalación de Utilidades Intel Estas instrucciones describen la manera de instalar las Utilidades Intel a partir del CD 1 del Software Intel para administración de sistemas. Las instrucciones

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones MODELO DE REFERENCIA OSI El modelo de referencia de interconexión de sistemas abiertos es una representación abstracta en capas, creada como guía para el diseño del protocolo de red. El modelo OSI divide

Más detalles

1. Introducción a la Gestión de Redes

1. Introducción a la Gestión de Redes 1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Instructivo de instalación del cliente Receiver y excepción de uso de proxy. Vigencia: 26/03/2014 Página 1 de 22

Instructivo de instalación del cliente Receiver y excepción de uso de proxy. Vigencia: 26/03/2014 Página 1 de 22 Vigencia: 26/03/2014 Página 1 de 22 1. Contacto Ante cualquier duda o consulta relacionada con el contenido de este documento dirigirse a: Centro de Atención de Usuarios, mesa@mecon.gov.ar, Balcarce 186

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File

Más detalles

MIB: Descripción Base de Información para Gestión Management Information Base MIB OSI SNMP MIB MIB CMIP SNMP ASN.1

MIB: Descripción Base de Información para Gestión Management Information Base MIB OSI SNMP MIB MIB CMIP SNMP ASN.1 MIB: Descripción La Base de Información para Gestión (Management Information Base o MIB) es un tipo de base de datos que contiene información jerárquica, estructurada en forma de árbol, de todos los dispositivos

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Configuración de clientes Laboratorio 2.7 Material utilizado PCs y Routers Linksys CONFIGURACIÓN BÁSICA DE REDES OBJETIVOS

Más detalles